AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Ataques de ransomware Medusa dirigidos por Lazarus comprometen organizaciones sanitarias en EE. UU.

Introducción

En las últimas semanas, equipos de respuesta a incidentes y analistas de ciberamenazas han detectado una preocupante campaña de ransomware dirigida específicamente al sector sanitario estadounidense. El grupo Lazarus, vinculado al Estado norcoreano y ampliamente conocido por sus operaciones avanzadas y persistentes, ha sido identificado como responsable de estos ataques mediante el despliegue del ransomware Medusa. Esta campaña no solo destaca por la sofisticación técnica de los atacantes, sino también por el potencial impacto en la continuidad de los servicios sanitarios críticos, así como por las complejidades regulatorias asociadas al manejo de datos sensibles de salud.

Contexto del Incidente o Vulnerabilidad

Lazarus, catalogado bajo la designación APT38 por FireEye y reconocido en el framework MITRE ATT&CK como un actor con capacidades avanzadas de intrusión, ha intensificado sus operaciones contra infraestructuras críticas en los últimos años. Su actividad reciente se centra en el sector sanitario de EE. UU., sector que tradicionalmente presenta una superficie de ataque amplia debido a la coexistencia de sistemas legados, dispositivos IoT médicos y una presión constante sobre sus recursos de ciberseguridad.

El ransomware Medusa, identificado por primera vez en 2021, ha evolucionado rápidamente para incorporar técnicas de evasión y mecanismos de doble extorsión, donde además de cifrar los datos, los exfiltran para presionar a las víctimas con la amenaza de divulgación pública. Esta táctica responde a la tendencia observada en 2023 y 2024, donde el 71% de los ataques de ransomware incorporan alguna forma de extorsión mediante fuga de datos, según el último informe de Verizon DBIR.

Detalles Técnicos

El vector de ataque inicial atribuido a Lazarus en estos incidentes suele comenzar con campañas de spear-phishing dirigidas a personal administrativo y técnico de hospitales y clínicas. Los correos electrónicos maliciosos contienen enlaces o archivos adjuntos con malware loader, que facilita el acceso inicial (MITRE ATT&CK T1566.001). Una vez comprometido el endpoint, los actores despliegan herramientas de reconocimiento y movimiento lateral como Mimikatz para la extracción de credenciales (T1003) y PsExec para la ejecución remota de cargas útiles (T1569.002).

En la fase de ejecución, el ransomware Medusa cifra archivos críticos utilizando algoritmos AES-256, dejando una nota de rescate en cada directorio afectado. La muestra analizada presenta el hash SHA256 2f1e3a… y se comunica con los C2 de Lazarus mediante canales cifrados TLS sobre puertos no estándar, dificultando la detección basada en tráfico de red.

Indicadores de Compromiso (IoC) identificados incluyen:

– Dominios de C2: hxxps://medicalupdate[.]net, hxxps://medusabackups[.]com
– Hashes de archivos: 2f1e3a5c9f4a7e0b…, d4cb3e1c2a5b8e0d…
– Patterns de YARA: “medusa_ransom”, “lazarus_dropper”

Cabe destacar que se han observado intentos de explotación de vulnerabilidades conocidas, como CVE-2023-34362 (MOVEit Transfer), para obtener acceso inicial, lo que subraya la importancia de mantener los sistemas actualizados.

Impacto y Riesgos

El impacto de estos ataques es considerable: la indisponibilidad de sistemas de gestión hospitalaria, bloqueo de historiales médicos electrónicos (EHR) y la interrupción de servicios críticos puede poner en riesgo la vida de los pacientes. El sector sanitario estadounidense ya ha reportado pérdidas superiores a los 45 millones de dólares en 2023 debido a ransomware, cifra que previsiblemente aumentará con campañas como la actual.

Además, la exfiltración de datos personales y médicos expone a las organizaciones a sanciones bajo el marco normativo HIPAA y, en contexto europeo, la GDPR y la directiva NIS2, que contemplan multas que pueden alcanzar el 4% del volumen de negocio anual global ante brechas de datos sensibles.

Medidas de Mitigación y Recomendaciones

Se recomienda adoptar un enfoque de defensa en profundidad, priorizando:

– Segmentación de red para aislar sistemas críticos.
– Aplicación inmediata de parches de seguridad, especialmente en sistemas accesibles desde Internet.
– Monitorización activa de logs y tráfico saliente en busca de patrones anómalos asociados a Lazarus/Medusa.
– Refuerzo de la autenticación multifactor (MFA) en todos los accesos remotos.
– Copias de seguridad periódicas, almacenadas fuera de línea y con pruebas regulares de restauración.
– Simulacros de respuesta a incidentes y formación específica en phishing y técnicas de ingeniería social para el personal sanitario.

Opinión de Expertos

Según David Barroso, CEO de CounterCraft y experto en amenazas avanzadas: “Lazarus sigue demostrando una capacidad de adaptación y sofisticación técnica superiores a la media del ransomware-as-a-service. La utilización de Medusa, junto con técnicas de doble extorsión y explotación de vulnerabilidades recientes, exige a las organizaciones sanitarias elevar su nivel de ciberhigiene y resiliencia”.

Implicaciones para Empresas y Usuarios

Estos ataques subrayan la necesidad de que los responsables de seguridad (CISOs) del sector sanitario revisen y refuercen sus estrategias de protección de datos, garantizando el cumplimiento de los requisitos regulatorios y la continuidad de negocio. Para los usuarios, la exposición de datos médicos puede derivar en fraudes de identidad y otras amenazas a la privacidad personal.

Conclusiones

La campaña de ransomware Medusa atribuida a Lazarus representa una amenaza significativa para el sector sanitario estadounidense y, potencialmente, para otros sectores críticos en Europa y el resto del mundo. La combinación de técnicas avanzadas, explotación de vulnerabilidades recientes y un enfoque en la doble extorsión exige una respuesta coordinada y proactiva por parte de los equipos de ciberseguridad. La actualización continua de sistemas, la formación del personal y la colaboración intersectorial serán claves para mitigar el impacto de futuras campañas.

(Fuente: www.bleepingcomputer.com)